2017年公需科目大数据时代的互联网信息安全考试答案

时间:2019-05-14 20:43:55下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2017年公需科目大数据时代的互联网信息安全考试答案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2017年公需科目大数据时代的互联网信息安全考试答案》。

第一篇:2017年公需科目大数据时代的互联网信息安全考试答案

大数据时代的互联网信息安全 考试答案

单选题 1、2009年,甲型H1N1流感在全球爆发,谷歌(5000万条历史记录,做了4.5亿个

不同的数学模型)测算出的数据与官方最后的数据相关性非常接近,达到了()。A.97% B.77% C.67% D.87% A 2、2014年,阿里平台完成农产品销售()元。

D.483亿 3、2013年,国务院在《关于促进信息消费扩大内需的若干意见》中指出:到2015年,农村家庭宽带接入能力达到()Mbps。

A.4Mbps 4、2012年全国各城市支付宝人均支出排名中,位居第一位的是()

D.嘉义市 5、2015年“双11”:阿里平台每秒钟订单创建()笔。

A.6、2006年,个人用户迈进TB时代,全球共新产生约()的数据。

A.80EB B.280EB C.180EB D.380EB C 7、2012年全国各城市支付宝人均支出排名中,位居第二位的是()A.杭州市 B.嘉义市 C.嘉兴市 D.高雄市 A

8、按照现代冲突观来看,冲突的作用有积极性的,建设性作用和()的破坏作用。A、目的性 B、明确性 C、结果 D、消极性 D

9、按照现代冲突观来看,冲突的作用有积极性的,建设性作用和()的破坏作用。A、结果 B、消极性 C、目的性 D、明确性 B 10.大数据的利用过程是

C.采集——清洗——统计——挖掘 11.大数据要求企业设置的岗位是()。

A.首席分析师和首席数据官 B.首席信息官和首席数据官

C.首席信息官和首席工程师 D.首席分析师和首席工程师 B 12.第一个提出大数据概念的公司是()。

A.麦肯锡公司 B.微软公司 C.谷歌公司 D.脸谱公司 A 13.根据周琦老师所讲,以下哪项不属于数据挖掘的内容?A.14.根据涂子沛先生所讲,哪一年被称为大数据元年?B.2012年

15.根据涂子沛先生所讲,现在非结构化数据已经占人类数据总量的()。A.75% 16.根据涂子沛先生所讲,以下说法错误的是哪项?D.大数据就等于非结构化数据 17.根据涂子沛先生所讲,社交媒体是在哪一年出现的? C 18.根据周琦老师所讲,高德交通信息服务覆盖()多个城市以及全国高速路网。A.一百一十 B.九十 C.八十 D.一百 A

19.根据周琦老师所讲,高德早在()就开始投入资源来做全国交通信息的采集和发布。A.2007年 B.2004年 C.2005年 D.2002年 A

20.根据周琦老师所讲,高德2014年被()全资收购了。D.阿里巴巴

21.根据周琦老师所讲,高德交通报告针对全国()个城市交通状态进行挖掘分析。B.38 22.个性心理包括哪些()A、情绪过程 感受、情绪、情感等

B、认知过程 感知觉、记忆、思维等 C、个性倾向性 需要、动机、价值观等D、意志过程 有意识有目的地调节 C 23.个性心理包括哪些()

A、个性倾向性 需要、动机、价值观等 B、意志过程 有意识有目的地调节 C、情绪过程 感受、情绪、情感等D、认知过程 感知觉、记忆、思维等 A

24.关于大数据在社会综合治理中的作用,以下理解不正确的是

D.25.规模巨大且复杂,用现有的数据处理工具难以获取、整理、管理以及处理的数据,这指的是()。C.大数据

26.郭永田副主任指出,1982以来,CPU的性能提高了()。C.3500倍

27.《国务院办公厅关于促进农村电子商务加快发展的指导意见》要求:到()年,初步建成统一开放、竞争有序、诚信守法、安全可靠、绿色环保的农村电子商务市场体系。A.2030年 B.2035年 C.2025年 D.2020年 D

28.据报道,近50年来影响人类生活的十大科技发明中,()与信息技术有关。

A.5项 B.8项 C.7项 D.6项 C

29.具体来说,摩尔定律就是每()个月,产品的性能将提高一倍。A.16 B.12 C.6 D.18 D

30.科学范式的发展路径:从观察到演绎分析、模型推导,到计算机分析、仿真模拟,再到()时期。

A.数据科学

31.通过精确的3D打印技术,可以使航天器中()的导管一次成型,直接对接。A.75% B.55% C.65% D.85% 参考答案:D 32.宁家骏委员指出,大数据被多国上升为()。

A.国家战略 B.文化战略 C.地区战略 D.经济战略 A

33.未来农业信息化将会取得新突破:在空间上,农业信息化从点状示范向()开发,从区域覆盖向全面推进的格局演变。B.片状

34.网络依赖症发展过程()

A、上网其乐无穷、心理依赖症、躯体依赖、网络成瘾、躯体问题、心理情绪B、上网其乐无穷、心理依赖、躯体依赖、心理情绪问题、躯体问题、网络成瘾C、躯体问题、心理情绪、心理依赖 B 35.情绪的外部表现是——体态表现为()。

A、面部肌肉 B、姿态 C、语气 B 36.截至2012年,淘宝和天猫经营农产品类目的网店数为()。A.26.06万家 37.截至2013年底,我国宽带网络已覆盖到全国()的行政村。A.91% 38.下列哪一项不属于提升与培养人际协调能力的原则()

A、宽容原则 B、诚信原则 C、主动原则 D、被动原则 D 39.下列哪一项不属于云计算的方式()。

A、平台及服务 B、开放信息服务 C、基础设施服务 D、软件及服务 B 40.下列中不属于违反学术道德的行为有:()

A、重复发表 B、陈述失实 C、捏造和窜改数据 D、潜心研究 D 41.下列中哪项不属于报道性文章特点:()

A、篇幅最短 B、叙事细腻 C、新闻性、专业性相结合 D、速度最快 B 42.下列哪个不属供给侧基本要素()

A、科技创新 B、土地和自然资源 C、管理制度 D、工业发展 D 43.下列哪一项不属于媒体的特殊性()

A、覆盖面广 B、感染力强 C、传播速度快 D、可信度低 D 44.下列哪一项不属于与下级沟通建立良好工作关系的内容 A、相互默契 B、职责明确 45.下列哪一项不属于信息安全的特征()A、网络信息安全是系统的安全

B、网络信息安全是非传统的安全 C、网络信息安全是跨时空、无边界的安全 D、网络信息安全不动态的安全 D 46.下列哪个不属供给侧基本要素()

A、工业发展 B、土地和自然资源 C、科技创新 D、管理制度 A 47.下列哪一项不具备良好的安全策略()A、职责范围明确 B、组织上可执行 C、约束不具有强制性 D、技术上可实现 C 48.下列哪一项不属于提升与培养人际协调能力的原则()

A、诚信原则 B、主动原则 C、宽容原则 D、被动原则 D 49.下列哪一项不属于媒体的特殊性()

A、感染力强 B、传播速度快 C、覆盖面广 D、可信度低 D 50.下列哪一项不属于手机病毒的危害()A、未造成通讯系统瘫痪

B、破坏手机的软件 C、传达非法信息 D、用户信息被窃 A 51.下列哪一项不属于网络病毒()

A、震网 B、特洛伊木马 C、蠕虫D、木马 D 52.下列哪一项不属于与下级沟通建立良好工作关系的内容

A、职责明确 B、树立结果导向文化 C、相互默契D、不用明确认识上下级 D 53.下列哪一项不属于媒体的特殊性()

A、覆盖面广 B、可信度低 C、感染力强 D、传播速度快 B 54.下列哪一项不属于网络病毒()

A、蠕虫 B、木马 C、震网 D、特洛伊木马 B 55.下列哪一项不属于手机病毒的危害()A、传达非法信息 B、用户信息被窃 C、未造成通讯系统瘫痪 D、破坏手机的软件 C 56.下列哪项不属于对科学素养的统一理解()

A、科学新闻 B、科学方法、能力 C、科学态度 D、科学知识、技能 A 57.以下说法错误的是哪项?B.机器的智能方式和人是完全一样的 58.以下选项中,不属于信息时代的定律的是()。C.达律多定律

59.以下选项中,不属于大数据对人才能力的要求是()。C.逻辑思维能力 60.以下选项中,不属于信息时代的定律的是()。

A.达律多定律 B.吉尔德定律 C.摩尔定律 D.麦特卡尔夫定律 A 61.医疗健康数据的基本情况不包括以下哪项?

A.公共安全数据 B.健康档案数据 C.个人健康管理数据 D.诊疗数据 A 62.医疗健康数据的基本情况不包括以下哪项?C 63.ENIAC诞生于哪一年?A.1946年 64.Web2.0强调()。C.个人

65.()说明如果联网越多,从介入方式、技术上越来越突破,则网络规模越大、成本越低,网络的成本可能会趋向于零。C.摩尔定律

66.()指利用计算机处理信息的技术,是现代信息技术的核心。C.计算机技术 16.()年3月1日,贵州·北京大数据产业发展推介会在北京隆重举行,贵州大

数据正式启航。A.2014 67.()的概念是指协调者为了达到解决问题的目的,在协调过程中,利用或者依

靠一切外在条件。A、权势力 B、舆论力 C、刚性协调 D、借权用力 D 68.()提供的支撑技术,有效解决了大数据分析、研发的问题,比如虚拟化技术、并行计算、海量存储和海量管理等。

A.线计算 B.点计算 C.云计算 D.面计算 C

69.()年被称为“大数据元年”。A.2015 B.2013 C.2011 D.2010 B

70.()的概念是指协调者为了达到解决问题的目的,在协调过程中,利用或者依靠

一切外在条件。A、借权用力 B、舆论力 C、权势力 D、刚性协调 A、71.吴军博士认为未来二十年就是()为王的时代。A.数据 72.如何掌握与同级讲话分寸的技巧()A、相互传播“耳语”

B、办公室不辩论 C、办公室互诉心事 D、随意使用语言 B 73.如何掌握与同级讲话分寸的技巧()A、相互传播“耳语”

B、办公室互诉心事 C、随意使用语言 D、办公室不辩论 D 74“人们内心的困扰均源于人际关系的冲突”这句话出自于谁的名言()

A、沃伦?巴菲特 B、戴尔?卡内基 C、欧文?亚隆 D、David.G.Myers C 75.人格障碍指的是什么()

A、指明显偏离正常人格并与他人和社会相悖的一种持久和牢固的适应不良的情绪和行为反应方式.B、良好的人格特征表现为:乐观、自尊、自信、开朗、热情、宽容、认真、独立、主动、积极、充满希望.C、性格是人对现实的稳

定的态度和习惯了的行为方式.A 76.人类利用信息的历史,经历了()次革命,媒介革命催生了数据大爆炸。A.五 B.四 C.三 D.六 A 77.摩尔定律指出,当价格不变时,集成电路上可容纳的晶体管数目,约每隔()便会增加一倍,性能也将提升一倍。A.18个月

78.美国首个联邦首席信息官是下列哪位总统任命的? A.小布什 B.老布什 C.奥巴马 D.克林顿 C

79.谋大事、讲战略、是当今做好网络空间治理的一个重大基本出发点是()。

A、互通 B、重运筹 C、深刻理解 D、共享 B 80.茂名PX事件发生后,下列哪个学校的化工系学生在网上进行了一场“PX词条保

卫战”? A.复旦 B.浙大 C.清华 D.北大 C 81.数据精确它是一种()的变革。

A、移动通信 B、文化 C、物联网 D、新技术 B 82.专业技术人员调整心态的途径有(): A、提高开放性和容忍性 B、转变态度,积极参与调整 C、自我调节或改变环境 D、以上都对 C 83.专业技术人员调整心态的途径有(): A、转变态度,积极参与调整 B、以上都对 C、自我调节或改变环境 D、提高开放性和容忍性 C 84.心理健康的具体标准()A、体重得当,身材匀称 B、对自我有恰当的认识 C、积极乐观,勇于承担责任,心胸开阔 B 85.心理自我表现()A、主要是认识自己与他人的关系,如与同事、上下级的相处,与家庭成员、邻里的相处等.B、表现在对自我生理状况的了解,如身高、体重、体态等,进而对此进行比较、评价或修正.C、表现在对自我心理

特征的认识,如气质、能力、性格等.C 86.心理健康的具体标准()

A、对自我有恰当的认识 B、积极乐观,勇于承担责任,心胸开阔 C、体重得当,身材匀称 A 87.心理层面的减压能帮助自己()A、明确自己的生活目标 B、健康饮食要注意 C、每日作息要定时 A 88.心理问题的等级划分()

A、心理障碍、不良状态、心理疾病、健康状态

B、不良状态、心理障碍、心理疾病、健康状态 C、健康状态、不良状态、心理障碍、心理疾病

D、心理疾病、健康状态、不良状态、心理障碍 C 90.知识产权主要包括()和()两部分。

A、商标权;著作权 B、商标权;专利权

C、专利权;著作权 D、工业产权;著作权 D 91.知名画家甲把自己画的一幅画送给乙,乙一直珍藏在家中,在一次画展中,乙将

上述画参展,乙的行为()A、侵犯了甲的发行权

B、侵犯了甲的展览权 C、侵犯了甲的署名权 D、不侵权 D 92.在跨文化沟通中,语言的多样性与()是造成沟通障碍的主要原因; A、复杂性 B、创造性 C、多变性 D、交流方式 A 93.在保护个人隐私方面,吴军博士并没有提到以下哪种方法?

A.文化的方法 94.在跨文化沟通中,语言的多样性与()是造成沟通障碍的主要原因; A、复杂性 B、多变性 C、交流方式 D、创造性 A 95.在跨文化沟通中,语言的多样性与()是造成沟通障碍的主要原因; A、多变性 B、交流方式 C、复杂性 D、创造性 C 96.职业素养提升的上升螺旋()

A、职业观念、职业行为、职业态度 B、职业观念、职业态度、职业行为 C、职业行为、职业态度、职业观念 B 97.职业心里特征是什么()。

A、职业心理特征心态阳光,心理健康 B、做人的原则就应该讲诚信

C、与他人在团队里面友善相处.同事们之间友善相处,不互相拆台.A 98.政府2.0不以政府为中心,而是以公众为中心,建设()政府。C.服务型 99.怎样克服自我中心?()

A、要以平常心来看待成功和失败 B、应该学会乐观自我,重塑思维

C、要学会站在他人的角度思考问题,理解他人对这个事情怎么看 C 多选题 1、20世纪中后期至今的媒介革命,以()的出现为标志。

ABC 2、2012年“中央1号文件”提出,要全面推进农业农村信息化,着力提高()的信息服务水平。

BCD 3、2012年“中央1号文件”提出,要全面推进农业农村信息化,着力提高()的信息服务水平。A.文化交流 B.农业生产经营 C.市场流通 D.质量安全控制 BCD

4、办公室的身体语言通常有着一定的(),察言观色成为处理人际关系的必学技巧。A、心态 B、思考 C、目的 D、内涵 C D

5、造成数字鸿沟的原因包括()。

A、互联网未能普及 B、部分家庭中没有配备电脑

C、我国部分居民不会使用电脑 D、开放程度比较低 A B C

6、常见的职业心理病有(): A、抵触心理 B、失落心理 C、焦虑心理 D、不安全感 A B C D

7、大数据的4V特点具体指的是()。

ABCD

8、大数据与传统数据库的区别表现在()。

CD

9、大数据系统体系建设规划包括以下哪些内容?ABCD 10.大数据的应用能够实现一场新的革命,提高综合管理水平的原因是

ABCD

11.大数据的主要特征表现为()。ABCD 12.大数据威力的来源包括哪些()?A、一个领域之内的

B、跨领域的连接 C、数据量大 D、信息不对称的消除 BCD 13.大数据作为一种数据集合,它的含义包括

A.数据很大 B.变化很快 C.构成复杂 D.很有价值 参考答案: ABC 14.大数据的应用能够实现一场新的革命,提高综合管理水平的原因是

A.从柜台式管理走向全天候管理 B.从单兵作战走向联合共享型管理C.从被动反应走向主动预见型管理 D.从粗放化管理走向精细化管理

ABCD 15.大数据时代的五个无处不在,具体指的是()、服务无处不在。A.网络无处不在B.计算无处不在 C.软件无处不在 D.大数据无处不在 ABCD 16.根据周琦老师所讲,以下哪些属于数据挖掘的内容?

CD 17.根据周琦老师所讲,对大数据的管理和使用包括哪些方面?A.大数据的运营

B.大数据的挖掘 C.大数据的应用 D.大数据的存储 ABCD 18.根据周琦老师所讲,高德地图有哪些功能?

A.为用户搜索地点 B.交通路况实时播报C.避堵路线方案规划 D.智能计算到达目的地所需的时间 ABCD 19.根据涂子沛先生所讲,以下说法正确的有哪些?

BCD 20.根据不同情况,侵犯著作权和邻接权的行为人应当承担的民事责任有()

A、停止侵害 B、消除影响 C、赔礼道歉 D、恢复原状 A B C D 21.根据吴军博士所讲,硅谷创业的趋势和方向大概包括哪些方面?

A.大数据和IT技术来帮助医疗改善人们的生活 B.大数据和机器智能 C.云计算和移动互联网结合 D.所有的智能设备连接在一起 ABCD 22.电子政务对政府管理的影响具体体现在()。

A、增强反应能力 B、提高决策质量C、转变政府职能 D、增强透明度 ABCD 23.党中央提出,要坚持走中国特色新型工业化、()“四化同步”的道路。

ABD

当前我国信息化发展的主要问题体现在以下哪些方面?

ABCD 24.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》关于“加强健康医疗大数据保障体系建设”提出了哪几项任务?A.推进网络可信体系建设 B.加强健康医疗数据安全保障C.加强健康医疗信息化复合型人才队伍建设 D.加强法规和标准体系建设 ABCD

25.《中共中央关于全面深化改革若干重大问题的决定》提出,要推进国家()和()现代化。A.治理制度 B.治理能力 C.治理体系 D.治理文化 BC 26.贵州发展大数据带动的衍生业态包括()。

A.智慧教育 B.智慧旅游 C.创客小镇 D.智慧健康 ABCD

27.贵州发展大数据的顶层设计要坚持()的理念。ABCD 28.贵州发展大数据的“八个一”建议包括()。

ABCD

29.贵州电子商务的发展路径是:与阿里、京东、腾讯等电商企业强化合作,改善信息基础条件、物流条件,培育电商主体和平台,积极发展()。

ABCD 30.关于大数据的内涵,以下理解正确的是()。

ABCD 31.关于大数据的特征,以下理解正确的是

A.重视事物的关联性 B.大数据将颠覆诸多传统

C.重视事物的因果性 D.大数据的价值重在挖掘 ABD 32.关于Web1.0时代,下列说法正确的有()。

A.人类可能赋予物质世界更多自我表述、自我展现的机能

B.根本理念是用信息化替代传统服务管理方式

C.人和物之间可以全面互联,客观准确地感知和表达

D.更多的是传统的信息化方式 ABCD

33郭永田副主任指出,物联网在大田作物生产中的应用体现在以下哪些方面?ABCD 34良好的人际关系对人发展的影响()

A、可以满足情感的需要 B、有助于提高工作学习效率

C、可以深化自我认识 D、可以曾近身心健康 A B C D 35.全球信息化发展六大趋势包括()。A.全球信息化发展向智慧化阶段迈进

B.全球进入移动互联网全面爆发时期

C.全球制造业互联网化进程加速 D.信息技术对促进创新的作用日益凸显

ABCD 36.期刊论文的结构有:()

A、倒叙 B、论证 C、论题 D、结论 参考答案: B C D 37情绪的反映与识别()

A、主观体验 B、生理唤起 C、外部表现 A B C 38.同级沟通的重要性()

A、节省时间,方便协调 B、消除上下沟通的障碍

C、减少部门之间的冲突 D、促进部门间达成共识 A B C D 39.发展现代农业,要发展高产、优质、高效、生态安全农业,可以利用信息技术进行精准控制,实现农业的()和规模化运行。ABCD 40.建立大数据需要设计一个什么样的大型系统?

A.能够把应用放到合适的平台上 B.能够开发出相应应用 C.能够处理数据 D.能够存储数据 ABCD 41.计算机病毒包括()

A、宏病毒 B、文件型病毒 C、引导型病毒 D、网络病毒 A B C D 42.精英标准评价体系代表人物()

A、罗杰斯 B、费洛姆 C、马斯洛 D、奥尔波特 A B C D 43数据成为战略资源,未来的世界可能会划分为()这几个世界。

BCD 44“十二五”以来我国信息化发展的亮点包括以下哪些方面?

ABCD 45.如何实现强密码保护()A、妥善保存密码

B、告知他人密码 C、设置强密码 D、使用不同的密码 A C D 46.如何营造适合协调的氛围()

A、必要的物质条件是一种不可缺少的辅助

B、正式场合往往比非正式场合更加有利于沟通与协调 C、尊重他人、充分考虑他人的感情

D、非语言沟通在营造特殊氛围的过程中不具有特别重要的意义 A C 47.如何实现强密码保护()A、使用不同的密码 B、妥善保存密码 C、设置强密码

D、告知他人密码 A B C 48.如何营造适合协调的氛围()

A、尊重他人、充分考虑他人的感情

B、非语言沟通在营造特殊氛围的过程中不具有特别重要的意义 C、必要的物质条件是一种不可缺少的辅助

D、正式场合往往比非正式场合更加有利于沟通与协调 A C 49.人格的结构有哪些()

A、气质 B、性格 C、能力 A B C

50.人际协调障碍的表现有哪些()A、个体因素障碍

B、社会因素障碍 C、文化因素障碍 D、集体因素障碍 A B C 51.人类的心理现象包括哪些?()

A、个性心理 B、心理过程 C、个性倾向 A B 52.人际协调障碍的表现有哪些()A、文化因素障碍

B、社会因素障碍 C、集体因素障碍 D、个体因素障碍 A B D 53.人类历史上的五次媒介革命具体指的是语言出现、()。

ABCD 54.我国农业物联网取得了比较快的发展,在农产品流通、()中间应用比较

广泛。A.畜牧业养殖 B.渔业生产 C.田作物生产 D.园艺设施 ABCD

55.农业部发布的《关于推进农业农村大数据发展的实施意见》提出,到2020年底前,实现农业农村历史资料的数据化、()。A.数据分发的定期化

B.数据使用的智能化C.数据采集的自动化 D.数据共享的便捷化 BCD 56.宁家骏委员指出,()主导了21世纪。ACD 57.美国大的猎头公司储备人才考虑的因素包括()。

ABCD 58.物联网是把物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化()和管理的一种网络。

ABCD

59.文化的认知体系包括()思维方式、信仰、宗教等等,甚至包括伦理道德、审美观念等一系列内容A、世界观 B、认知 C、感知 D、价值观 A C D 60.文化的认知体系包括()思维方式、信仰、宗教等等,甚至包括伦理道德、审美观念等一系列内容;A、感知 B、价值观 C、世界观 D、认知 A B C 61.网络基础平台一般包括()A、网络操作系统

B、网络运营管理环境 C、网络设备 D、网络安全设备 A C D 62.网络依赖症的危害()

A、心理封闭,显示人际交往淡漠 B、价值判断模糊,“零度情感”泛化 C、情绪反应机能失调,心理空虚感加剧 A B C 63.未树立职业发展观的具体表现()A、工作缺乏激情 B、工作关系淡漠

C、对于组织的发展没有任何想法 A B C 64.为什么要发表论文()?

A、科研成果:如果没有发表,就等于不曾存在B、科研人员:没有论著发表,职业生涯将难以为继 C、保证从业人员的收入 A B 65.需求管理的特点是:()

A、可通约 B、指标单一 C、总量型 D、指标复杂 A B C 66.信息社会经历的发展阶段包括

A.互联网时代 B.大数据时代 C.计算机时代 D.云计算时代 ABCD

67.协调是组织及其人员面对组织内外各种冲突,冲突各方进行信息沟通,平复情绪、()的活动过程。

A、平衡利益 B、调节关系 C、情绪控制 D、明锐观察 A B 68.协调是组织及其人员面对组织内外各种冲突,冲突各方进行信息沟通,平复情绪、()的活动过程。

A、情绪控制 B、明锐观察 C、平衡利益 D、调节关系 C D 69.下列各项表述中正确的有哪些?

A.中央网络安全和信息化领导小组组长是习近平。

B.我国中央网络安全和信息化领导小组宣告成立是在2014年。C.中央网络安全和信息化领导小组组长是李克强。

D.我国中央网络安全和信息化领导小组宣告成立是在2013年。AB 70.下列哪些属于科学素养的描述性定义:()

A、基本的科学概念 B、科学的本质

C、科学与社会的相互关系 D、科学和人类的关系 A B C D 71.以下说法正确的有哪些? A.机器的智能方式是结果导向的

B.机器的智能方式和人的智能不同 C.机器产生智能的方式是通过数据、数学模型 D.机器的智能方式和人是完全一样的 ABC

72.与媒体沟通的原则包括()

A、真实坦诚 B、用引导代替对媒体的支控C、遵循新闻传播规律,尊重记者工作责任和职业特性 D、建立长期的友谊与合作 A B C D 73、压力的定义()

A、指那些使人感到紧张的事件或环境刺激,如失业、天灾、贫困等 B、指某种具有威胁性的刺激引起的生理或心理反应

C、指刺激与反应的交互关系 A B C 74.医疗健康领域的大数据有哪些来源?

ABCD 75.云计算使得使用信息的存储是一个()的方式,它会大大地节约网络的成本,使得网络将来越来越泛在、越来越普及,成本越来越低。

BD 76.自我认识的表现()

A、生理自我 B、心理自我 C、社会自我 A B C 77.自我认知偏差类型()A、自我中心

B、缺乏目标和意义 C、过度自卑与自负 D、盲目从众与虚荣 A B C D 78.专业技术人员的特点()

A、工作压力大 B、健康状况不甚理想 C、水平总体不高于当年城镇在岗职工 D、工作时间长、强度高 A D

79.专业技术人员的特点()

A、水平总体不高于当年城镇在岗职工B、工作时间长、强度高 C、工作压力大 D、健康状况不甚理想 B C 80.终身学习的意义()

A、能满足我们生存和发展的需要.B、使我们得到更大的发展空间,更好实现自身价值.C、能充实我们的精神生活,不断提高生活品质.A B C 81.职业技能()A、具备本职工作所需要的专业技能,最好能够拥有从业资格.B、具备职业职场所需要的通用技能.C、接受新工作能不能有效完成.A B C 82.在web1.0阶段,主要强调的是()。A.单位 B.网站 C.个人 D.机构 ABD 判断题

1、Aggression是焦虑的意思 错误 2、2013年,全球数据约达1.2ZB。如果将之储存在光盘,就能堆成五堆,每一堆都可以抵达月球。

正确 3、2012年,我国农村网民数量首次突破1亿人。

错误 4、2015年8月31日,国务院印发了《促进大数据发展行动纲要》。

正确 5、20世纪50年代-80年代,第一代信息传输技术只能传输4380路信号。正确 6、2000年,全国涉农网站超过6000家。正确 7、2010年,财政部、商务部启动了肉类蔬菜流通追溯体系建设。正确 8、2016年9月,国务院印发《促进大数据发展行动纲要》,10月,十八届六中全会将大数据上升为国家战略。错误 9、2012年《全国现代农业发展规划(2011-2015年)》对“农业信息化”作了比较全面的阐述。正确

10.2015年,百度每日处理的搜索量超过了60亿次。正确

11.冲突是由于某种(认识的,利益的)差异而引起的双方或多方出现的意见、情绪、态度、行为的对立状态。正确 12.大数据实际上是指一种思维方式、一种抽象的概念。正确 13.大数据的价值重在挖掘,而挖掘就是分析。正确

14.大数据与“云计算”二者结合起来,将给世界带来一场深刻的管理技术革命与社会治理创新。

正确

15.大数据的思维会把原来销售的概念变成服务的概念。正确

16.传统的“统治”或“管理”观念认为,公共事务的管理权只属于政府

正确 17.传感器是构成物联网的基础单元。正确

18.创新2.0的理念,就是在政府管理理念中实现自我管理、自我服务的状态。正确 19.根据周琦老师所讲,进入了阿里巴巴集团之后,高德对大数据的处理和基础架构的能力得到了提升。

正确

20.根据周琦老师所讲,将大数据智能化融入高德地图,能够提供更精准的到达时间预测和实时躲避拥堵功能。正确

21.根据周琦老师所讲,大数据加速道路网络快速更新,高德2014年完成全国10万公里15万处更新。

正确

22.根据涂子沛先生所讲,因为数据的内涵发生了改变,计算的内涵也发生了改变。

正确

23.根据涂子沛先生所讲,社会计算是大数据时代最大的亮点。

正确 24.根据涂子沛先生所讲,个人要把数据当做自己的遗产。正确

25.根据涂子沛先生所讲,大数据的项目5年之内会在中国遍地开花。正确

26.根据涂子沛先生所讲,社交媒体产生之后,大数据时代就一锤定音了。正确 27.根据涂子沛先生所讲,数据就是简单的数字。错误

28.根据涂子沛先生所讲,中国在大数据浪潮中是挑战跟机遇并存。

正确

29.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》指出,要发挥优质医疗资源的引领作用,鼓励社会力量参与,整合线上线下资源。正确

30.沟通是指为了一个设定的目标,把信息、思想和情感,在个人或群体间传递,并且达成共同协议的过程。正确

31.感测技术指的是利用各种传感设备探测和感知信息的技术。正确

32.过去20年不断增加的研究已经表明,压力与近80%的主要身体疾病有关。正确 33.高强度的计算越来越强调不是数据积累到一定程度再分析,而是在数据发生的过程中就把问题找出来。正确

34.贵州大数据存储中心的发展路径是:依托生态、电价等优势,加大招商引资力度,发展各类型数据中心,吸引一批国家级、行业级的数据中心(灾备中心)落地贵州。

正确

35.当今世界四大趋势指的是经济全球化、全球城市化、全球信息化、信息智慧化。

正确

36.当今时代,信息技术进一步推动了经济的增长和社会的发展,推动了知识传播应用进程的变化。

正确

37.当环境发生变化,我们心理产生不适这是正常的,只要我们能够合理的调整,就可以将心理调整到适应的状态。正确

38.发展医疗健康大数据应用,目标是助力健康医疗服务产业快速发展。正确

39.期刊论文是指发表在国内外正式出版的学术期刊上的科研论文,期刊论文要有特殊载体即学术期刊。正确

40.汪洋副总理指出:农业不应该成为“数字鸿沟”的受害者,信息化不应该成为城乡差距的新表现。

正确

41.马化腾指出“互联网+”战略就是利用互联网的平台,利用信息通信技术,把互联网和包括传统行业在内的各行各业结合起来,在新的领域创造一种新的生态.正确 42.宁家骏委员指出,20世纪下半个世纪直至现在,是信息技术时代。正确 43.宁家骏委员指出,大数据颠覆了众多传统。

正确

44.宁家骏委员指出,全球掀起了开放政府数据热潮。

正确 45.宁家骏委员指出,大数据不等于传统的数据库建设。正确

46.宁家骏委员指出,人们从信息的被动接受者变成了主动创造者。正确

47.宁家骏委员指出,越来越多的企业,通过部署云计算、开发大数据资源,实现了协同设计、协同制造。正确

48.林雅华博士指出,在网络时代,电子政务的发展刻不容缓。正确 49.搜索也是一个大数据的现象。正确

50.世界知识产权组织根据我国和阿尔及利亚的提议,决定将每年的4月26日作为世界知识产权日。正确

51.素养是一个在教育、学习和实践中进行“知”与“行”的有机统一过程,也是一个渐近累积过程。正确

52.社会关系是人们在共同生活中彼此结成的关系,并非文化要素产生的基础;错误 53.人际关系的构成要素——认知、行为。错误 54.人格源于拉丁文,指面纱的意思。错误

55.韩国政府利用位置信息和通话记录数据,规划出合理的公交线路,提升了政府科学决策和公共服务水平,提高了公众满意度。正确

56.摩尔定律是由英特尔创始人之一戈登·摩尔提出来的。

正确 57.目前,我国农村信息化发展形势更加紧迫。正确

58.未来农业信息化将会由孤立的单一系统闭环应用为主向开放兼容的网络化方向发展。

正确

59.未来,农业信息化在机制上,将由政府主导、企业参与向政府引导、企业主体、市场运作、多方协作的格局发展。

正确

60.物联网的处理技术应用于农业上,可以对动物疾病、植物病虫害,通过传感器进行远程诊断。

正确

61.我国对电子政务的定义:利用互联网作为新的服务手段适应政府对居民和企业的直接服务。错误

62.口语在协调的具体过程中用得较多,协调结果一旦形成则无需要用书面语予以确定。错误

63.科学研究的过程同时也是科学信息积累与交流的过程。正确

64.了解自我的重要前提:第一点就是克服自我认识的偏差。正确

65.网络依赖症定义——由于反复使用某种致瘾源刺激中枢神经,具有难以抗拒的再度使用的欲望。错误

66.健康的调适包括了解自己的需要。正确

67.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型.正确 68.现在,互联网经济在我们国家发挥了重要作用,对国家经济社会发展的影响日益

巨大。因此,我们要做好安全,推动我国信息化的发展,加强网络社会的治理。正确

69.云计算就是软件在云端无所不在、无限强大的计算,也叫网络化计算或网格计算。正确

70.云计算相当于储有海量信息的信息库,大数据相当于计算机和操作系统。错误 71.云计算是信息技术发展和集成应用到新阶段产生的新技术。正确

72.由于历史的原因,我国医院的信息化建设层次不齐、水平不一。

正确 73.已经许可他人使用的商标,商标权人在转让时,可不必经许可人同意,但须通知被许可人。错误

74.依据黑龙江大农场的应用,精准农业技术能够将总成本降低15%-20%。

正确 75.协调是指事物存在的一种和谐有序的平衡状态。正确 76.新闻是新近发生的事实报道。正确

77.在同级沟通里,竞争心理不一定是普遍存在的。错误

78.在支付安全里,我认为最重要的是防止钓鱼网站的安全。正确 79.在医疗健康领域中,大数据面临着安全风险、道德风险、伦理风险。

正确

80.自我意识是指一个人在与社会的交往中产生的对自己整体身心状态的认识,以及对自己和他人关系的察觉和认知。正确

81.自我实现的人是其内在本性发展得最为充分的人,这样的人不代表着真正的心理健康。错误

82.专业技术人员的界定——专业技术人员和专业技术管理人员。参考答案:正确 83.终身学习,是指社会每个成员为适应社会发展和实现个体发展的需要,贯穿于

人的一生的持续的学习过程,即我们所常说的“活到老学到老”或者“学无止境”。正确

84.中央网络安全和信息化领导小组,是中国全面深化改革得以顺利进行、中国社会现代化转型得以顺利完成的压仓之石。正确

第二篇:2017公需科目大数据时代的互联网信息安全考试答案

一、单项选择

网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?(0day)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(网络安全)和(信息化)是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

2014年2月,我国成立了(中央网络安全和信息化领导小组),总书记担任领导小组组长。

大数据的起源是:(互联网)大数据时代,数据使用的关键是:(数据再利用)大数据应用需依托的新技术有:(三个选项都是)棱镜计划(PRISM)是一项由(美国国家安全局)自2007年起开始实施的绝密电子监听计划

逻辑域构建了协议、(软件)、数据等组成的信息活动域。

世界上首例通过网络攻击瘫痪物理核设施的事件是?(伊朗核电站震网(stuxnet)事件)通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?(绝对可行,已有在现实中实际发生的案例)王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?(钓鱼攻击)网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?(0day漏洞)网络安全与信息化领导小组成立的时间是:(2014)我们应当及时修复计算机操作系统和软件的漏洞,是因为:(漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入)总书记曾指出,没有(网络安全)就没有国家安全,没有信息化就没有现代化。下列错误的是:(由于网络是虚拟世界,所以在网上不需要保护个人的隐私)下列关于计算机木马的说法错误的是:(只要不访问互联网,就能避免受到木马侵害)下列选项中,最容易遭受来自境外的网络攻击的是:(掌握科研命脉的机构)下列选项中不是APT攻击的特点:(攻击少见)下面不属于网络钓鱼行为的是:(网购信息泄露,财产损失)下面关于我们使用的网络是否安全的正确表述是:(没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作)许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(给系统安装最新的补丁)一个网络信息系统最重要的资源是:(数据库)以下对网络空间的看法,正确的是:(网络空间虽然与现实空间不同,但同样需要法律)以下哪个选项是目前利用大数据分析技术无法进行有效支持的?(精确预测股票价格)以下哪项不属于防范“预设后门窃密”的对策:(涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USBkey、生理特征身份鉴别方式)以下做法错误的是:(介质)

以下做法错误的是:(涉密存储介质淘汰、报废时,可以当作废品出售)

用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(钓鱼攻击)与大数据密切相关的技术是:(云计算)在连接互联网的计算机上(严禁)处理、存储涉及国家秘密和企业秘密信息。

张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(立即更新补丁,修复漏洞)

二、多项选择

大数据的特征是:(abcd)大数据的意义包括:(ABCD)认知域包括了网络用户相互交流产生的(ABCD)

请分析,以下哪些是高级持续性威胁(APT)的特点?(abcd)

网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马-生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?(ABCD)以下哪些选项是关于浏览网页时存在的安全风险:(ABCD)以下是《中华人民共和国网络安全法》规定的内容是:(ABCD)最常用的网络安全模型PDRR是指:(ABCD)大数据主要来源于:(人、物、机)信息安全保障强调依赖(技术、人、运行)实现组织的使命。信息系统复杂性体现在:(结构复杂、应用复杂、过程复杂)网络空间通常可以从(认知域、逻辑域、物理域)来描绘。

大数据是需要新处理模式才能具有更强的(流程优化能力、洞察发现力、决策力)的海量、高增长率和多样化的信息资产。拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:(A.安装入侵检测系统,检测拒绝服务攻击行为C.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决D.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包)

习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了(没有信息化就没有现代化、没有网络安全就没有国家安全)

三、判断题

“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。(错误)《国家信息化领导小组关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”,它的诞生标志着我国信息安全保障工作有了总体纲领,其中提出要在5年内建设中国信息安全保障体系。(正确)

2016年11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国.网络安全法》。(正确)

2016年11月7日通过了《中华人民共和国网络安全法》。(正确)

APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段。(正确)

APT是高级可持续攻击。(正确)DDOS是指分布反射式拒绝服务。(错误)PKI指的是公钥基础设施。(正确)

成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。(正确)

大数据技术和云计算技术是两门完全不相关的技术。(错误)大数据技术是从各种各样类型的数据中快速获得有价值信息的能力。(正确)

大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的数据集合。(正确)大数据是用来描述在我们网络的、数字的、遍布传感器的、信息驱动的世界中呈现出的数据泛滥的常用词语。大量数据资源为解决以前不可能解决的问题带来了可能性。(正确)大数据未能妥善处理会对用户隐私造成极大危害。(正确)

电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。(错误)计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(错误)逻辑域构建了协议、软件、数据等组成的信息活动域。(正确)

认知域包括了网络用户相互交流产生的知识、思想、情感和信念。(正确)数据化就是数字化,是相互等同的关系。(错误)数据可视化可以便于人们对数据的理解。(正确)

随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。(正确)

网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。(正确)

网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(正确)

网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、通信网络系统、信息系统、嵌入式处理器、控制器以及其中所保有的数据。(正确)

网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的虚实结合的空间(正确)

网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。(错误)物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。(正确)小型计算机网络时代是信息技术发展的第二阶段。(正确)

信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。(正确)信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。(正确)

与20世纪相比,近年来我国很少遭受网络攻击。(错误)

第三篇:2017年公需科目大数据时代的互联网信息安全考试答案

泸州市2017年公需科目大数据时代的互联网信息

一、单项选择题

1、本讲提到,“工业4.0”是指利用物联信息系统,将生产中的供应、制造、销售信息(),最后达到快速、有效、个人化的产品供应。

A、立体化

B、数据化

C、表面化

D、方便化

2、本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为()。

A、价值洼地

B、价值增值

C、数据总量

D、数据更新

3、据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是()。

A、病毒所为

B、黑客所为

C、内部所为

D、原因不明

4、根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为()进行安全保护。

A、两级

B、三级

C、四级

D、五级

5、在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在()双引领的地位。

A、资金和人才

B、设备和能力

C、应用和技术

D、思想和行动

6、()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。

A、后门程序

B、漏洞

C、恶意代码

D、病毒

7、移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。

A、软盘

B、网络漏洞

C、U盘

D、网线

8、根据本讲,以下哪项不属于智慧城市的特点()。

A、更传统的方式

B、更透彻的感知

C、更广泛的互联互通

D、更深入的智慧化

9、根据本讲,以下哪项不属于智慧城市体系构成的环节()。

A、数据采集

B、数据处理、分析

C、数据公开

D、形成数据报告

10、()是智慧城市和智慧交通核心的构成部分、核心的构架体系。

A、互联网

B、移动网络

C、卫星通讯

D、物联网

11、IDC认为,到(),全球所有IT部门拥有服务器的总量将会比现在多出10倍,所管理的数据将会比现在多出50倍。

A、2020年

B、2030年

C、2040年

D、2050年 12、2013年我国大数据市场迎来增速为138.3%的飞跃,到()整个市场规模逼近百亿。

A、2016年

B、2018年

C、2010年

D、2012年

13、大数据是机会,但不是终极解决方案,结合()是好的出路。A、云计算

B、物联网

C、智慧城市

D、虚拟化结构

14、根据本讲,在美国的网络安全攻防验证期美国发布的战略报告是()。

A、《网络安全防范战略》

B、《国家信息基础设施建设战略》

C、《信息安全战略》 D、《网络空间安全国家战略》

15、以下不属于涉密载体保密技术的是()。

A、文件箱防窃、防丢报警技术

B、网络保密技术

C、磁盘信息消除技术

D、油印蜡纸字迹去除技术

16、云计算的实质是计算虚拟化、存储虚拟化、网络虚拟化的结合,继而实现数据更新的()过程。

A、结构化

B、虚拟化

C、实质化

D、统一化

17、本讲提到,2015年,()防务公司与斯坦福大学研究成功利用手机电量消耗获取位置信息的技术。

A、英国

B、日本

C、美国

D、以色列

18、APT攻击的流程不包括()。

A、检查阶段

B、搜索阶段

C、进入阶段

D、渗透阶段

19、本讲提到,如今黑客攻击网络是为了()。

A、好奇

B、炫耀能力

C、增强技能

D、经济效益和政治目的

20、本讲指出,以下不是促进基本公共服务均等化的是()。

A、互联网+教育

B、互联网+医疗

C、互联网+文化 D、互联网+工业

二、多项选择题

1、根据本讲,下列有关网络安全调查结果的表述中,正确的包括()。

A、超过85%的安全威胁来自于企业单位内部

B、外网比内网的安全更重要

C、内部人员泄密造成的损失是黑客所造成损失的16倍

D、内网比外网的安全更重要导

E、超过85%的安全威胁来自于病毒

2、今天,不仅网络发生变化,终端也发生了多种变化,根据本讲,终端的发展趋势包括()。

A、多样化

B、小屏化

C、轻量化

D、固定化

E、便携化

3、根据本讲,以下哪些属于智慧城市的组成部分()。

A、智慧政务

B、智慧交通管理

C、智慧旅游

D、智慧公共安全

E、智慧医疗

4、根据本讲,作为中国智慧城市的代表,“碧桂园佛山新城之光”的特色体现在()。A、建设智慧社区

B、强调绿色生态

C、注重以人为本

D、重视文化传承

E、突出城市特色

5、华尔街日报将()称作是当代三大技术变革。

A、大数据

B、智能制造

C、云计算

D、物联网

E、无线网络

三、判断题

1、”互联网+“对传统行业的影响巨大而深远,它将来会替代传统行业。

A、正确

B、错误

2、电子文档安全管理是一门交叉学科,涉及计算机学、档案学、文书学、信息安全学、信息管理学等。

A、正确

B、错误

3、国家还没有出台任何一部与网络经济相关的法律法规。

A、正确

B、错误

4、实行负面清单管理制度,划定行为禁区,是目前管理网络经济发展的有效方法。

A、正确

B、错误

5、在学界,大家一直认为:信息安全“三分在管理,七分在技术”。

A、正确

B、错误

6、特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。

A、正确

B、错误

7、组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下一致,加强信息管控,同步发送相关信息。A、正确

B、错误

8、涉密信息系统与互联网间的信息交换必须有防护措施,否则不能联网。

A、正确

B、错误

9、我国自主研发的可信技术从芯片到PC硬件,再到应用系统软件、CA认证,已经形成初具规模的产业链。

A、正确

B、错误

10、用户行为信息是用户在网站上发生的所有行为,基于用户的行为,能够推理出用户真实的年龄和性别。

A、正确

B、错误

11、社交媒体与传统媒体之间存在差别,传统媒体是one to one,而社交媒体是one to many。

A、正确

B、错误

12、信息基础设施是发展智慧城市的充分且必要条件。

A、正确

B、错误

13、物联网是互联网的一个延伸。

A、正确

B、错误

14、把路口管理好,对城市路网的优化至关重要。

A、正确

B、错误

15、时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。

A、正确 B、错误

16、住房自有率水平低的国家,几乎都是经济水平发展比较低的转轨国家,而住房自有率高的国家则大多为经济发达的国家

A、正确

B、错误

17、平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了网络等“软性”基础设施。

A、正确

B、错误

18、以移动通信技术为基础,移动互联网实现了爆发式发展。移动互联网把整个信息技术产业带入快速发展通道,但是产业迭代周期并没有大的变化。

A、正确

B、错误

19、消费互联网以满足消费者在互联网中的消费需求为主要目标。通过高质量的内容和有效信息的提供来获得流量,通过流量变现的形式获得收益。

A、正确

B、错误

20、在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权给制造商产业化。

A、正确

B、错误

21、在互联网餐饮业中,由于服务的无形化和非标准化,体验后的评价和分享机制可对服务商进行约束。

A、正确

B、错误

22、本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法解析复杂的数据结构。

A、正确

B、错误

23、大数据时代要求架构云化,这对网络安全没有威胁。

A、正确

B、错误

25、从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。

A、正确

B、错误

第四篇:2018绵阳公需科目大数据时代的互联网信息安全考试答案

1.2.回答正确的题目显示为“蓝色”,错误显示为“红色”。

答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。

一、判断题(每题2分)1.十二五规划,国家把整个大数据定义为国家战略。()

正确

错误

2.应该通过立法的形式来推动政府的数据开放。()正确

错误

3.在当今时代,数据围绕模型和程序转。()正确

错误

4.访问控制就是指防火墙。()正确

错误

5.摩尔定律是戈登·摩尔提出来的。()正确

错误

6.大数据对规律的挖掘要以片面性作为代价。()正确

错误

7.大数据的应用和发展并不能能够有效地降低整个的交易的成本。()正确

错误

8.很多发展中国家都相继出台制定了大数据发展的战略和行动计划。()正确

错误

9.大数据的economical(经济性)是讲的数据收集与利用也要讲低成本高收益。()正确

错误

10.在互联网餐饮业中,由于服务的无形化和非标准化,体验后的评价和分享机制可对服务商进行约束。()正确

错误

11.道路自信是一个国家、一个民族发展中更基本、更深沉、更持久的力量。()正确

错误

12.建设经济强国是中华民族伟大复兴的基础工程。()正确 错误

13.社会主义文艺是人民的文艺,必须坚持以人民为中心的创作导向,要着力提升文艺原创力,推动文艺创新。倡导讲品位、讲格调、讲责任,抵制低俗、庸俗、媚俗。()正确

错误

14.十九大报告指出,构成新时代坚持和发展中国特色社会主义的基本方略共有十五条。()正确

错误

15.总书记指出,坚持以马克思主义为指导,首先要解决为什么人的问题。()正确

错误

16.总书记治国理政的新理念新思想新战略提出,以推进国家治理体系与治理能力现代化为国家治理的发展指向,以全面推进国防和军队现代化为安全保障。()正确

错误

17.意识形态决定文化前进方向和发展道路。建设社会主义意识形态,就是要使全体人民在理想信念、价值理念、道德观念上紧紧团结在一起。()正确

错误

18.中国特色社会主义理论体系是指导党和人民实现中华民族伟大复兴的正确理论。()正确

错误

19.中国特色社会主义是改革开放以来党的全部理论和实践的主题。()正确

错误

20.中国特色社会主义制度是当代中国发展进步的根本制度保障。()正确

错误

二、单项选择(每题2分)21.被称为“大数据之父”的是()。

A.hilip S.Yu B.舍恩伯格 C.韩家炜

D.akesh Agrawal 22.根据大数据的()层面来看,大数据是一种结合性的数据,而不是零散的、零碎的数据。

A.理解层面 B.形态层面 C.价值层面

D.方法层面

23.银川市构建的智慧医疗系统不仅整合了银川市范围内的医疗信息资源,而且和()网也实现了联网。

A.中医点评 B.好大夫 C.美团

D.大众点评

24.大数据的突破口是()。

A.聚类问题 B.数据问题 C.技术问题

D.融合问题

25.互联网+大数据时代的大烦恼是()。

A.数据繁琐 B.精确度低 C.技术落后

D.信息安全

26.下面哪一项不属于“三网融合”中的“网”,是()。

A.广播电视网 B.互联网 C.电信网

D.局域网

27.内存级别的管理分析技术其分析窗口是多长时间?()

A.15min B.5min C.10min D.1min 28.根据《大数据时代的信息安全》,()是把管理和技术结合起来的一个唯一的、必须的渠道。

A.访问控制 B.标识管理 C.行为安全

D.数据防护

29.大数据之所以用“big data”,而不用“large data”,实际上它是指一种全新的(),一种抽象的概念。

A.因果思维 B.思维方式 C.原始数据

D.程序

30.通过在需要销售的服装上和试衣间加装(),可以提高销售量。

A.装饰品,传感器 B.芯片,穿衣镜 C.芯片,传感器

D.装饰品,穿衣镜

31.以下不属于大数据产业聚集措施的是()。

A.建立大数据中心

B.加强大数据技术产品的研发 C.完善大数据的产业生态

D.培育大数据的骨干企业

32.下列属于第二代信息平台的是()。

A.云计算

B.集中式的大型主机 C.服务器

D.移动互联网

33.大数据很多是半结构化非结构化的这种多维数据,而且它持续实时产生,据统计上它的年负荷增长率不低于()。

A.70% B.80% C.90% D.60% 34.以下不属于创新驱动发展战略的核心依靠新技术的是()。

A.云计算 B.大数据 C.软件件一体化

D.物联网

35.以下不属于大数据特性的“四个V”的是()。

A.ariety B.elocity C.ain D.olume 36.以下不属于以“融合”为特征的产业互联网技术表现的是()。

A.互联网金融 B.智能电网 C.深度链接

D.能源互联网

37.百度建立了旅游预测模型,通过和北京市旅游委公布的景点实际人数对比,准确度达到90%以上,其利用的技术是()。

A.神经网 B.物联网 C.大数据

D.云计算

38.商人可以按照用户的个性化的需求,生产个性化订制的产品,或者用户可以将自己的创意授权给商人来进行产业化规模化的生产,这是互联网在()的创新运用。

A.制造业 B.医疗行业 C.传媒业

D.餐饮业

39.利用互联网对患者进行诊断和治疗咨询,这是互联网在()的创新运用。

A.金融业 B.医疗行业 C.餐饮业

D.教育产业

40.必须认识到,我国社会主要矛盾的变化,没有改变我们对我国社会主义所处历史阶段的判断,我国仍处于并将长期处于()的基本国情没有变,我国是世界最大发展中国家的国际地位没有变。

A.社会主义中级阶段 B.社会主义高级阶段 C.社会主义阶段 D.社会主义初级阶段

三、多项选择(每题2分)41.激发和保护企业家精神,鼓励更多社会主体投身创新创业。建设()劳动者大军,弘扬劳模精神和工匠精神,营造劳动光荣的社会风尚和精益求精的敬业风气。

A.技能型 B.知识型 C.创新型

D.专业型

42.全面依法治国是国家治理的一场深刻革命,必须坚持厉行法治,推进()。

A.公正司法 B.全民守法 C.科学立法

D.严格执法

43.下列属于全球十大IT企业的中国企业的有()。

A.阿里巴巴 B.联想 C.中兴通信 D.华为

E.亚信

44.经济新常态包括两层含义()。

A.经济由高增长变成中高增长 B.经济驱动更多靠创新驱动

C.经济驱动更多靠要素驱动

45.造成社会矛盾、利益格局被扭曲的原因包括()。

A.分配制度不合理 B.公众定位不准 C.企业发展过缓 D.既得利益兴风作浪 E.机会不均等

46.计算机很难回答()的问题。

A.专业知识 B.关于具体事实 C.为什么 D.怎么做

E.简单

47.智慧管理中,从管理到服务,最重要的几个方面包括()。

A.预见性 B.系统性 C.客观性 D.平衡性

E.协作性

48.在落实《促进大数据发展行动纲要》的过程中,要着重关注()方面来推动大数据综合实验区建设。

A.公共数据开放共享 B.大数据创新应用 C.数据资源管理 D.数据中心整合利用 E.大数据产业聚集

49.《国家大数据发展的顶层设计 数据强国战略的冲锋号角》这一讲的主要内容有()。

A.大数据为中国经济增长提供新动能 B.国家大数据战略的政策解读 C.大数据综合试验区的主要发展方向

D.“十三五”时期大数据发展的战略定位 E.对大数据概念和内涵的基本认识

50.互联网经济新业态发展的趋势特征包括()。

A.产业形态 B.创新主体 C.经济形态 D.组织形态 E.商业模式

第五篇:2017公需科目大数据时代的互联网信息安全考试答案(100分)汇总

 1.下列选项中不是APT攻击的特点:()(单选题2分)o o o o

得分:2分

A.持续性强 B.攻击少见 C.手段多样 D.目标明确

得分:0分 2.以下哪项不属于防范“预设后门窃密”的对策:(B)(单选题2分)o A.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道

o B.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式

o o

 C.关键信息设备应尽量选用国内技术与产品 D.大力提升国家信息技术水平和自主研发生产能力 得分:2分

A.无痕漏洞 B.0day漏洞 C.黑客漏洞 D.DDAY漏洞 3.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?()(单选题2分)o o o o

 4.2014年2月,我国成立了(),总书记担任领导小组组长。(单选题2分)得分:2分

o o o o A.中央网络安全和信息化领导小组 B.中央网络安全和信息技术领导小组 C.中央网络技术和信息化领导小组 D.中央网络信息和安全领导小组

 5.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。(单选题2分)得分:2分

o o o o A.可以 B.严禁 C.不确定

D.只要网络环境是安全的,就可以

得分:2分  6.下列选项中不是APT攻击的特点:()(单选题2分)1

o o o o

 A.持续性强 B.手段多样 C.攻击少见 D.目标明确

7.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。(单选题2分)得分:2分

o o o o A.可以

B.只要网络环境是安全的,就可以 C.不确定 D.严禁

得分:2分  8.下列关于计算机木马的说法错误的是:()(单选题2分)o o o o A.尽量访问知名网站能减少感染木马的概率 B.只要不访问互联网,就能避免受到木马侵害 C.Word文档也会感染木马

D.杀毒软件对防止木马病毒泛滥具有重要作用

 9.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?()(单选题2分)o o o o

得分:2分

A.DDOS攻击 B.水坑攻击 C.缓冲区溢出攻击 D.钓鱼攻击

得分:2分

A.互联网 B.网络安全 C.信息安全 D.基础网络

得分:2分  10.总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化。(单选题2分)o o o o

 11.一个网络信息系统最重要的资源是:()(单选题2分)o o A.数据库管理系统 B.网络设备

o o

 C.数据库 D.计算机硬件

得分:0分 12.以下哪项不属于防范“预设后门窃密”的对策:(B)(单选题2分)o A.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式

o o o B.关键信息设备应尽量选用国内技术与产品 C.大力提升国家信息技术水平和自主研发生产能力

D.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道

 13.网络安全与信息化领导小组成立的时间是:()(单选题2分)o o o o

得分:2分

A.2012 B.2014 C.2013 D.2015 得分:2分 A.黑客漏洞 B.DDAY漏洞 C.0day漏洞 D.无痕漏洞  14.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?()(单选题2分)o o o o

 15.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(单选题2分)o o o o

得分:2分

A.安全、发展 B.信息安全、信息化 C.网络安全、信息安全 D.网络安全、信息化 得分:2分 A.黑客漏洞  16.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?()(单选题2分)o

o o o

 B.DDAY漏洞 C.0day漏洞 D.无痕漏洞

得分:2分 17.网络安全与信息化领导小组成立的时间是:()(单选题2分)o o o o A.2015 B.2013 C.2014 D.2012

得分:2分  18.大数据的起源是:()(单选题2分)o o o o A.电信 B.互联网 C.金融 D.公共管理

得分:2分  19.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()(单选题2分)o o o o A.给系统安装最新的补丁 B.安装防病毒软件 C.安装防火墙 D.安装入侵检测系统

得分:2分  20.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?()(单选题2分)o o o o A.绝对可行,已有在现实中实际发生的案例 B.不认为能做到,危言耸听 C.理论上可行,但没有实际发生过

D.病毒只能对电脑攻击,无法对物理环境造成影响

得分:2分  21.大数据的起源是:()(单选题2分)o o o o A.电信 B.金融 C.公共管理 D.互联网

 22.大数据时代,数据使用的关键是:()(单选题2分)o o o o

得分:2分

A.数据分析 B.数据再利用 C.数据收集 D.数据存储

得分:2分  23.下列选项中不是APT攻击的特点:()(单选题2分)o o o o A.攻击少见 B.手段多样 C.目标明确 D.持续性强

 24.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(单选题2分)o o o o

得分:2分

A.网络安全、信息化 B.安全、发展 C.信息安全、信息化 D.网络安全、信息安全

得分:2分

A.严禁 B.不确定

C.只要网络环境是安全的,就可以 D.可以

得分:0分  25.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。(单选题2分)o o o o

 26.大数据主要来源于:(ABC)(多选题3分)o o o o A.人 B.物 C.机 D.数

得分:3分  27.以下是《中华人民共和国网络安全法》规定的内容是:()(多选题3分)o A.不得出售个人信息

o o o

 B.重点保护关键信息基础设施 C.以法律形式明确“网络实名制” D.严厉打击网络诈骗

得分:0分 28.信息安全保障强调依赖(ACD)实现组织的使命。(多选题3分)o o o o A.人 B.策略 C.技术 D.运行

得分:3分  29.信息系统复杂性体现在:()(多选题3分)o o o o A.结构复杂 B.过程复杂 C.结果复杂 D.应用复杂

得分:3分  30.最常用的网络安全模型PDRR是指:()(多选题3分)o o o o A.检测 B.恢复 C.保护 D.反应

得分: 31.请分析,以下哪些是高级持续性威胁(APT)的特点?()(多选题3分)3分

o o o o A.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)B.不易被发现

C.有目的、有针对性全程人为参与的攻击 D.此类威胁,攻击者通常长期潜伏

得分:3分  32.信息系统复杂性体现在:()(多选题3分)o o o o A.结果复杂 B.过程复杂 C.应用复杂 D.结构复杂

 33.请分析,以下哪些是高级持续性威胁(APT)的特点?()(多选题3分)3分

o o o o

得分:A.此类威胁,攻击者通常长期潜伏 B.不易被发现

C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.有目的、有针对性全程人为参与的攻击

得分:3分  34.大数据的意义包括:()(多选题3分)o o o o A.支持商业决策 B.辅助社会管理 C.促进民生改善 D.推动科技进步

得分:0分  35.网络空间通常可以从(BCD)来描绘。(多选题3分)o o o o A.技术域 B.物理域 C.认知域 D.逻辑域

得分:1分  36.2016年11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》。(判断题1分)o o 正确 错误

 37.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。(判断题1分)得分:1分

o o 正确 错误

得分:1分  38.小型计算机网络时代是信息技术发展的第二阶段。(判断题1分)o o 正确 错误

得分: 39.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(判断题1分)1分

o o 正确 错误

 40.物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。(判断题1分)得分:1分

o o 正确 错误

得分:1分  41.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。(判断题1分)o o 正确 错误

得分:1分  42.大数据技术和云计算技术是两门完全不相关的技术。(判断题1分)o o 正确 错误

得分: 43.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(判断题1分)1分

o o 正确 错误 得分:1分

正确 错误

得分:1分  44.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。(判断题1分)o o

 45.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(判断题1分)o o 正确 错误

得分:1分  46.PKI指的是公钥基础设施。(判断题1分)o o 正确 错误

得分:1分  47.DDOS是指分布反射式拒绝服务。(判断题1分)o o 正确 错误

 48.大数据技术是从各种各样类型的数据中快速获得有价值信息的能力。(判断题1分)得分:1分

o 正确

o

 错误

得分:1分 49.逻辑域构建了协议、软件、数据等组成的信息活动域(判断题1分)o o 正确 错误

得分:1分  50.数据可视化可以便于人们对数据的理解。(判断题1分)o o 正确 错误

得分:1分  51.数据化就是数字化,是相互等同的关系。(判断题1分)o o 正确 错误

得分:1分  52.DDOS是指分布反射式拒绝服务。(判断题1分)o o 正确 错误

得分: 53.网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、通信网络系统、信息系统、嵌入式处理器、控制器以及其中所保有的数据。(判断题1分)1分

o o 正确 错误

 54.《国家信息化领导小组关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”,它的诞生标志着我国信息安全保障工作有了总体纲领,其中提出要在5年内建设中国信息安全保障体系。(判断题1分)o o

得分:1分

正确 错误

 55.信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。(判断题1分)o o

得分:1分

正确 错误

下载2017年公需科目大数据时代的互联网信息安全考试答案word格式文档
下载2017年公需科目大数据时代的互联网信息安全考试答案.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐